تکین هاست

وبلاگ رسمی شرکت تکین هاست

تکین هاست

وبلاگ رسمی شرکت تکین هاست

وبلاگ رسمی شرکت تکین هاست

پیوندها
  • ۰
  • ۰

10 کنترل پنل رایگان وب هاست در لینوکس

معرفی کنترل پنل هاست رایگان لینوکس

برخی کاربران برای در اختیار گذاشتن منابع سخت افزاری بیشتر برای وب سایت خود و همچنین پاسخ دهی سریع تر از یک سرور مجازی استفاده می کنند.

در این بین سرور مجازی لینوکس از اهمیت زیادی برخوردار است و بیشتر مورد استفاده قرار می گیرد.

برای سرویس دهی وب در لینوکس به صورت پیش فرض کاربران می توانند از سرویس های Apache ، Lighttpd و … استفاده کنند.

اما مدیران وب برای کاربری و همچنین کنترل بهتر و جامع، از نرم افزارهای کنترل پنل هاست استفاده می نمایند. در این زمینه کنترل پنل های زیادی وجود دارد که می توان در بین آنها به Cpanel ، DirectAdmin ، Plesk اشاره کرد.

کنترل پنل های ذکر شده از ابزارهای زیادی برای رفع نیاز یک مدیر وب برخوردار هستند و مدیران وب سایت ها را از هرگونه تنظیمات دستی راحت می سازد.

اما مشکلی که وجود دارد هزینه ای است که به صورت ماهانه یا سالانه بابت آن ها باید پرداخت کنند.

به همین دلیل برخی از کاربران به جای پرداخت هزینه ، رو به پنل های رایگان می آورند.

برخی شرکت ها در حال حاضر پنل های کاربردی را به صورت رایگان عرضه کرده اند و ابزارهای مناسب و مطلوبی را جهت کنترل وب سایت و هاست در اختیار کاربران قرار می دهد.

در این مقاله قصد داریم به معرفی 10 کنترل پنل رایگان وب هاست در لینوکس بپردازیم.

10 کنترل پنل رایگان وب هاست در لینوکس

در نظر داشته باشید کنترل پنل های زیادی در این زمینه ممکن است وجود داشته باشد.

اما ما تنها کنترل پنل هایی را معرفی خواهیم کرد که از لحاظ پشتیبانی و بروزرسانی عملکرد بهتری را دارند.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو ISPconfig

1- کنترل پنل ISPconfig

ISPconfig یک کنترل پنل هاست است که در سال 2005 انتشار یافت.

کنترل پنل ISPconfig با زبان PHP نوشته شده و تحت نظر لایسنس BSD Licence به صورت متن باز ( Open Source ) منتشر می شود.

این کنترل پنل توسط projektfarm GmbH که یک شرکت آلمانی است پشتیبانی می گردد.

با نصب این پنل تمام سرویس های مورد نیاز به صورت خودکار نصب شده و نیازی به تنظیمات اولیه نیست.

ISPconfig دارای 4 سطح مختلف دسترسی Administrator ، Reseller ، Client ، Email user می باشد.

یکی از مزایای منحصر بفرد این پنل ارائه جداگانه سرویس میل است.

این پنل قابلیت نصب بر روی اکثر توزیع های لینوکس را داراست.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو Ajenti

2- کنترل پنل Ajenti

Ajenti یک کنترل پنل بسیار حرفه ای است که به گفته توسعه‌دهندگان آن قابلیت رقابت با پنل های اقتصادی مانند Cpanel وPlesk را دارد.

کنترل پنل Ajenti توسط گروه تحقیقات و توسعه دانشگاه arnes اسلونی نوشته شده است که دارای نسخه رایگان برای محیط های تک کاربره و نسخه اقتصادی برای شرکت های بزرگ ارائه دهنده خدمات وب هاست می باشد.

کنترل پنل Ajenti از زبان های برنامه نویسی PHP ، Python ، Ruby و فریمورک Node.js پشتیبانی می کند.

Ajenti قابلیت نصب بر روی دبیان ، سنتوس ، ابونتو و ردهت را دارد.

برای نصب کنترل پنل Ajenti به مطلب آموزش نصب پنل رایگان Ajenti مراجعه نمایید.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو Zpanel

3- کنترل پنل Zpanel

Zpanel یک کنترل پنل محبوب در بین کنترل پنل های متن باز است که از کیفیت و ابزارهای بسیار زیادی برخوردار بوده و با زبان PHPنوشته شده است.

این کنترل پنل قابلیت نصب در لینوکس ، سیستم عامل mac و همچنین ویندوز سرور را دارد.

کنترل پنل Zpanel در سال 2003 توسط بابی آلن ( Bobby Allen ) توسعه یافت. وی به همراه دوستان خود پس از ارائه نسخه اولیه؛  نسخه های مختلف دیگری را عرضه کرده و در هر نسخه سعی بر آن دارند که از آخرین تکنولوژی وب سرویس ها استفاده کنند.

این پنل یکی از کاربردی ترین پنل ها در بین 10 کنترل پنل رایگان وب هاست در لینوکس است.

شما می توانید برای نصب Zpanel به مطلب آموزش نصب Zpanel روی CentOS 6 مراجعه فرمایید.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو VHCS

4- کنترل پنل VHCS

VHCS یک کنترل پنل با تاریخچه بلند مدت است که توسط شرکت moleSoftware GmbH پشتیبانی می شود. در سال 1999 شرکت مولو سافتور شروع به فعالیت کرد و پس از مدتی اولین نسخه از کنترل پنل VHCS را عرضه نمود.

VHCS مخفف Virtual Hosting Control System است که دارای 3 سطح دسترسی Server management ، Reseller Management ، Domain (user) Management می باشد.

این پنل از مزایای زیادی برخوردار بوده و در اکثر توزیع های لینوکس نصب می گردد.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو Virtualmin

5- کنترل پنل Virtualmin

Virtualmin یک کنترل پنل هاست بسیار پرطرفدار و البته بسیار قدرتمند است که بیش از صد هزار کاربر در سرتاسر جهان از آن استفاده می کنند.

کنترل پنل Virtualmin از محیط گرافیکی بسیار زیبایی برخوردار بوده و کنترل کامل سرویس وب و دامنه را در اختیار کاربر قرار می دهد.

تیم ارائه دهنده این کنترل پنل ، نرم افزار های دیگری با نام Webmin ، Cloudmin ، usermin را در کنار Virtualmin ارائه می دهد که تمام آنها دارای نسخه متن باز ( open source ) و نسخه اقتصادی هستند.

این کنترل پنل قابلیت نصب بر روی اکثر توزیع های لینوکس را دارد.

شما می توانید با محصول دیگر این تیم با نام Webmin در مطلب نصب Webmin در لینوکس CentOS آشنا شوید.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو VestaCP

6- کنترل پنل VestaCP

VestaCP یک کنترل پنل بسیار ساده و در عین حال کاربردی است که دارای ابزارهای متفاوتی برای ارائه بهتر و بهینه فضای میزبانی است.

یکی از مزیت های بزرگ این پنل، استفاده بسیار کم از منابع سخت  افزاری است.

کنترل پنل VestaCP قابلیت نصب بر روی لینوکس Ubuntu ، CentOS ، Debian و RHEL را دارد.

برای نصب کنترل پنل VestaCP به مطلب آموزش نصب VestaCP روی لینوکس CentOS مراجعه کنید.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو Froxlor

7- کنترل پنل Froxlor

Froxlor یک کنترل پنل هاست بسیار سبک است که در سال 2009 منتشر شد.

این کنترل پنل دارای 3 سطح دسترسی Admin ، Reseller ، Customers است و به صورت آنلاین کاربران خود را در این زمینه پشتیبانی می کند.

کنترل پنل Froxlor قابلیت نصب بر روی Debian ، Gentoo و OS X را داراست.

همچنین این کنترل پنل دارای امکانات فراوانی است که در مطالب بعدی با آن آشنا خواهید شد.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو Ravencore

8- کنترل پنل RavenCore

RavenCore یک کنترل بسیار ساده و در اصل کار راه انداز است که به صورت رایگان منشر می شود.

تیم توسعه دهنده این کنترل پنل تمام کد ها و توضیحات مربوطه را در سایت github قرار داده است تا کاربران به راحتی به آن دسترسی داشته باشند.

عموما از این پنل برای وب سایت های کوچک و یا تست های آزمایشگاهی استفاده شده و به علت پشتیبانی نسبتا ضعیف جایگاه زیادی در بین کنترل پنل های رایگان ندارد.

از معایب این پنل پشتیبانی ضعیف آن به صورت آنلاین است.

RavenCore را به دلیل سادگی در بین 10 کنترل پنل رایگان وب هاست در لینوکس قرار داده ایم.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو Blueonyx

9- کنترل پنل Blueonyx

Blueonyx یک پنل بسیار جامع و کاربردی است که توسط تیم SOLARSPEED توسعه و پشتیبانی می شود.

این پنل در سال 2009 توسعه یافته و هدف از تولید آن، ارائه سرویس های وب به صورت کامل است.

کنترل پنل Blueonyx از لینوکس CentOS پشتیبانی کرده و تحت لایسنس BSD نرم افزار خود را تولید می کند.

این پنل دارای 3 سطح دسترسی Admin ، Reseller ، User است.

از مزیت های بزرگ این پنل می توان به پشتیبانی از تمام نسخه های لینوکس CentOS نام برد.

این پنل فقط بر روی CentOS و زیر شاخه های این توزیع نصب می گردد.

10 کنترل پنل رایگان وب هاست در لینوکس - لوگو ISPmanager

10- کنترل پنل ISPmanager

شرکت ISPsystem ارائه دهنده نرم افزارهای کنترل و مدیریت لینوکس است که از سال 2004 شروع به فعالیت کرده است.

این شرکت نرم افزارهای متفاوتی جهت مدیریت وب ، مجازی سازی ، مالی و … را توسعه داده است.

کنترل پنل ISPmanager یکی از نرم افزارهای این شرکت است که با هزینه بسیار کم در اختیار کاربران جهت مدیریت هاست قرار گرفته و از محیط گرافیکی ساده و بسیار زیبایی برخوردار است.

ISPmanager دارای 2 نسخه lite و Business است که نسخه lite آن برای استفاده تک کاربره بر روی یک سرور مجازی لینوکس یا یک سرور اختصاصی و نسخه Business آن برای شرکت های وب هاستینگ می باشد.

این کنترل پنل همانند کنترل پنل های اقتصادی مانند Cpanel و Plesk از ابزارهای کاملی برخوردار بوده و با استفاده از آن می توانید فضای میزبانی خود را به راحتی کنترل کنید.

کنترل پنل ISPmanager بر روی اکثریت لینوکس ها با هسته استاندارد نصب می گردد و تنها پنلی است که در بین 10 کنترل پنل رایگان وب هاست در لینوکس که معرفی کرده ایم دارای هزینه ای اندک می باشد.

ISPmanager بر روی تمامی توزیع های لینوکس استاندارد نصب می گردد.

برای آشنایی و مزایای کنترل پنل ISPmanager به مطلب آموزش نصب کنترل پنل ISPmanager مراجعه فرمایید.

جمع بندی 10 کنترل پنل رایگان وب هاست در لینوکس

در این مطلب سعی داشتیم تا شما را با کنترل پنل هایی که می توانید از آن ها برای کنترل و مدیریت هاست خود به صورت رایگان و یا هزینه کم استفاده کنید آشنا کرده و به صورت اجمالی هر یک را توضیح دهیم.

در ادامه مطالب آموزشی آذرآنلاین، به نصب و راه اندازی هر یک از پنل های ذکر شده خواهیم پرداخت.

امیدواریم مطلب 10 کنترل پنل رایگان وب هاست در لینوکس برای شما مفید واقع شده باشد.

جهت ارتقای سطح کیفیت و کمیت سایت ، نظرات خود را با ما در میان بگذارید.

  • Sajjad Rezaei
  • ۰
  • ۰

بررسی سرور HP Server ProLiant DL120 G9

بررسی سرور HP Server ProLiant DL120 G9

بررسی سرور HP Server ProLiant DL120 G9

بررسی سرور HP Server ProLiant DL120 G9

آیا به یک سرور قدرتمند برای مجازی سازی نیاز دارید؟

HP Proliant DL120 Gen9 یک سرور از کلاس اقتصادی می باشد که با اندازه یک یونیت ارائه شده است. این سرور ترکیبی از کارایی، افزونگی (redundancy) و بسط پذیری را برای شما فراهم کرده است. سروری مناسب برای SMB ها و مشتریانی که به هزینه های اقتصادی فکر می کنند!

DL120 G9 شما را برای مجازی سازی و فعالیت های عمومی یاری می کند.

ویژگی ها:

ترکیب کارایی و توسعه پذیری در یک سرور کوچک

سرور HP Proliant DL120 Gen9 از یک پردازنده Intel® Xeon® E5-2600 v3 پشتیبانی می کند که کارایی و بهره وری را در فضایی به اندازه یک unit به شما هدیه خواهد داد.

HP SmartMemory از مفقود شدن داده های شما جلوگیری خواهد کرد و با افزایش قابلیت های مدیریت خطا، زمان خرابی را کاهش خواهد داد.

پشتیبانی تا 256 گیگابایت رَم با سرعتی برابر با 2133 مگاهرتز زنجیره ای از افزایش کارایی 14 درصدی را همراه خواهد داشت.

و البته این سرور اقتصادی می باشد، چرا که HP Smart Drives افزایش بهینه کارایی، ظرفیت و قابلیت اطمینان را برای نیازهای گوناگون و حجم کار مورد نیاز، فراهم کرده است. پشتیبانی تا 4 هارددیسک LFF و 8 هارددیسک SFF با سرعت انتقال 12 گیگابیت در ثاتیه برای SSD ها و HDD ها مبین همین مسئله می باشد.

ارائه 3 اسلات riser با تکنولوژی PCIe 3.0 امکان استفاده از یک GPU و همچنین کارت های شبکه را فراهم می کند، در نتیجه شاهد افزایش پهنای باند در ورودی و خروجی و همچنین بسط پذیری یکپارچه خواهیم بود.

 سرور اچ پی پرولیانت DL120 Gen9 با ارائه دو عدد 1GbE و سه عدد اسلات PCIe  همچنین HP FlexibleLOM انتخابی، انعطاف پذیری بیشتری را در پهنای باند شبکه برای شما فراهم می کند، امری که باعث می شود دست شما در بسط دادن شبکه و یا تغییرات احتمالی باز باشد.

 

بهره وری در انرژی

پاور  80 PLUS gold redundant بیشتر از 92 درصد کارایی را برای شما فراهم خواهد کرد و این در حالی است که با امکانات HP power management نیز ترکیب شده تا مصرف و هزینه را کاهش دهد.

همچنین دمای محیط نیز تحت استاندارد ASHARE A3 قرار دارد تا شما را در کاهش هزینه های خنک سازی یاری نماید.

 

مدریت زیرساخت چابک برای تسریع ارائه خدمات IT

در کنار HP Proliant DL120 Gen9 Server نرم افزار HP OneView مدیریت یکپارچه ای را برای اتوماسیون در سراسر سرور، ذخیره سازی و شبکه فراهم می کنم.

شما دارای یک داشبورد آنلاین برای نظارت بر زیر ساخت های همگرا خواهید بود و توسط HP Insight Online پشتیبانی خواهید شد.

پیکربندی در رابط قابل گسترش میانافزار (UEFI) حالت بوت، ارائه محلی و راه دور با تأمین هوشمند و ابزار برنامه نویسی یا رابط HP RESTful از دیگر مزایای این سرور اچ پی می باشد.

همچنین امکان دسترسی از راه دور برای عملیات استقرار، نظارت و پشتیبانی، توسط HP ILO مقدور می باشد.

بهینه سازی سیستم عامل و به روز رسانی درایورها و کاهش خرابی با HP Smart به روز رسانی، متشکل از HP SUM و SPP.

 

  • Sajjad Rezaei
  • ۰
  • ۰

 

مزایای سرور مجازی (VPS) نسبت به میزبانی وب اشتراکی

مزایای وی پی اس ,سرور مجازی(VPS)نسبت به میزبانی وب اشتراکی

وی پی اس, سرور مجازی ,VPS یکی از انواع سرویس میزبانی وب می باشد و یک سرور واحد را به چند قسمت تقسیم می کند و هر قسمت حکم یک سرور مجازی ,وی پی اس جداگانه را دارد و همانند یک سرور اختصاصی عمل می کند و اگربخواهیم دقیق تر بگوئیم در واقع ترکیبی از سرور اختصاصی و سرور اشتراکی میباشد اما سرور مجازی دارای ویژگی های بسیاری خوبی میباشد که جایگزین مناسبی برای سرور های اشتراکی و اختصاصی که قیمت مناسب این مدل سرور از مهم ترین ویژگی های این نوع سرور می باشد و در ادامه مزایای بارز تر سرور مجازی عنوان می شود.

مزایای سرور مجازی به میزبانی وب اشتراکی:

  • پیکربندی سرور و نصب برنامه های درخواستی و یا اعمال هر گونه تغییر در سرور مجازی تنها با در اختیار داشتن دسترسی root یا administrator امکان پذیر میباشد در حالی که در سرور اشتراکی امکان انجام چنین کاری مقدور نمیباشد.
  • همان طور که در بالا و مطالب قبلی گفته شد، فایل های سیستم شما در سرور مجازی دارای بخش مختص به خود می باشید و کاملا مجزا از دیگر مشتریان بوده و همین امر منجر به افزایش امنیت سیستم شما خواهد شد.

  • هر بخش ایجاد شده در سرور مجازی دارای ویژگی های سخت افزای مجزایی می باشد و پایین بودن ویژگی های سخت افزاری دیگر بخش ها برروی سرور مجازی شما تاثیری نمی گذارد.

در سرور اشتراکی افزایش میزان ترافیک سایت با افزایش میزان هزینه سرور رابطه مستقیم دارد و تمام شدن پهنای باند و افزایش هزینه های کابوس مدیرانی میباشد که سیستم خود را برروی سرور اشتراکی قرار داده اند اما در مقابل سرور مجازی دارای پهنای بالا بسیار بالایی بوده و مدیران که دارای وب سایت های پر بازدید می باشند و یا به دنبال داشتی وب سایتی با چنین ویژگی میباشند، بدون هیچ گونه نگرانی به افزایش میزان ترافیک سایت خود بپردازند چرا که در سرور های مجازی مقداری حافظه در مواقع مورد نیاز و یا زمان هایی که غیر قابل پیش بینی میباشد در نظر گرفته می شود و به راحتی زمان هایی که سایت دارای ترافیک بسیار بالا می باشد بدون هیچ گونه نگرانی به کار خود ادامه می دهد.

مزایای وی پی اس ,مزایای سرور مجازی(VPS)نسبت به میزبانی وب اشتراکی

سرور مجازی نسبت به هاستینگ اشتراکی آزادی و امکانات بیشتری در اختیار کاربران قرار می دهد. در سرور مجازی هر اکانت تعریف شده سرور ٬  سیستم عامل مخصوص به خود را دارد و کاربران می توانند بدون اثر گذاشتن بر یکدیگر با سرور مجازی خود کار کنند.

اگر شما از آن دست از صاحبان وب هستید که بدنبال گسترش فعالیت و محصولات و خدمات خود میباشد و در کنار آن امنیت داده و سرعت لود صفحات برایتان بسیار مهم می باشد سرور مجازی برای شما انتخاب بسیار مناسبی می باشد چرا که با توجه به تفاوت هزینه بین هاست اشتراکی و سرور مجازی(وی پی اس) ولی مزایای بیشتری از VPS دریافت خواهید کرد.

  • Sajjad Rezaei
  • ۰
  • ۰

مزایای استفاده از سرور اختصاصی برای وب سایت هایی با ترافیک بالا

 

وب سایت ها در این عصر و روز بسیار مهم شده ند و آن هم عمدتا

بدلیل افزایش تجارات الکترونیک میباشد. اگر شما بخواهید یک وب
سایت معقول و مناسب را راه اندازی کنید شما به احتمال زیاد بیش
از هر چیز نیاز به آنچه که گفته می شود سرور اختصاصی خواهید
داشت.
اکثر کسب و کارهای مبتنی بر وب از سرور میزبانی مشترک و برخی از
انها حتی هم نمی دانند که از این نوع هاست برای میزبانی وب سایت
خود استفاده می کنند. این بدین معناست که شما با اجرای وب سایت
خود بر یک سرور اختصاص داده شده می توانید یک مزیت رقابت که
صاحبان کسب و کار کوچک و بزرگ تنها می توانند آن را بدست آورند را داشته باشید.
تعداد اجزای مختلفی برای یک صفحه وب وجود دارد و صفحه اول تنها بخشی است که مشتری آن را خواهد دید. پشت آن شما تعداد زیادی از ایتم های مختلف را دارید که همه انها باید بدرستی مدیریت شوند. این موارد اول البته خود وب سرور بقیه اجزا موجود در صفحه وب و فرم کاربر که توسط اسکریپت کنترل شده است میباشد.
 
بهره وری از این اسکریپت ها و کنترل های متصل شده به انها توسط خود ماشین تعیین می شود و اگر شما وب سایت خود را بر روی یک سرور به اشتراک گذاشته شده اجرا کرده اید مطمئنا شما نمی توانید از جعبه مدیریت کامل استفاده کنید. اگر با این حال شما وب سایت خود را بر روی یک سرور اختصاصی و یا سرور مجازی اختصاصی به اجرا گذاشته باشید شما ممکن است به سطح بالاتری دسترسی داشته باشید و قادر به استفاده سیستم در شیوه ای که مناسب بازدید کنندگان شما باشد هستید.
علاوه بر آن هاستینگ سرور اختصاصی به شما اجازه ذخیره فایل های بزرگ را در پوشه های مختلف در سرتاسر هارد دیسک را می دهد. اگر شما یک توسعه دهنده نرم افزار و یا یک توزیع کننده باشید شما می توانید فایل های خود را بروی هارد دیسک سرور ذخیره کنید که شما می توانید به کاربر خود اجازه دانلود در سرعتی که شما تعیین می کنید را بدهید. در باره موضوع سرعت شما به طور معمول قادر به انتخاب ارائه دهنده سرویس و خدمات که می خواهید برای هاستینگ سرور اختصاصی خود استفاده کنید خواهید بود.
این بدین معناست که بسیاری از ارائه دهندگان در واقع به شما این امکان انتخاب ارائه دهنده سرویس از جمله AT&T, Verizon و یا هر تعداد دیگر از ارائه دهنده را خواهند داد. و جعبه شما یک لاین اختصاصی خواهد داشت تا اطمینان حاصل شود فقط شما و مشتریان شما به آن دسترسی داشته باشند.
قبل از اینکه شما هر نوع از پکیج های هاستینگ سرور اختصاصی را انتخاب کنید شما باید نگاهی به ارائه دهنده های مختلف به منظور تعیین این که کدام یک برای شما از نظر قیمت و عملکرد مناسب تر است بیاندازید.
 
 

لیست مطالب مرتبط

سرور اختصاصی چیست؟

vps یا سرور مجازی چیست؟

سرور مجازی برای چه کسانی مفید است؟

سرویس سرور اختصاصی، نوعی از میزبانی اینترنتی است که در آن کاربر یک سرور را به طور کامل اجاره می کند.

ارائه سرورهای اختصاصی مجازی VPS”… حتما به این جمله در تبلیغات شرکت‌های ارائه دهنده خدمات میزبانی وب زیاد برخورد کرده‌اید

گروه های تبلیغاتی که تمایل به ارسال ایمیل انبوه بدون اسپم شدن دارند و مایل به راه اندازی یک mail server  هستند مخاطبان اصلی سرور اختصاصی اند.

 

 

 
  • Sajjad Rezaei
  • ۰
  • ۰

پیشنیاز راه اندازی وب سایت هاست و دامین می باشد. دامین همان نام اینترنتی وب سایت است که آن را در اختیار مشتریان یا بازدیدکنندگان خود می گذارید. برای مثال takinhost.com یک دامین اینترنتی است. دامنه از دو قسمت نام دامنه  و پسوند دامنه تشکیل شده است. نام دامنه همان نام تجاری یا انتخابی شما می باشد. مانند netaram . قسمت بعدی آن نیز پسوند دامنه است ، برای مثال .com یا .ir . این امکان وجود دارد که همزمان چند پسوند دامنه خریداری کرد و آن را به هاست اضافه کرد تا از هر چند دامنه وب سایت اصلی باز شود. دامنه تنها یک آدرس است و بدون خرید هاست امکان استفاده آن به عنوان یک سایت وجود ندارد. البته امکان اتصال دامنه به سرویس های وبلاگ بدون خرید هاست وجود دارد اما محدودیت های وبلاگ بسیار زیاد و همچنین امکانات آن بسیار محدود می باشد که معمولا در آنها تبلیغات اجباری نیز وجود دارد. هاست همان فضا سایت است ، در هاست می توانید مطالب ، عکس ها ، فایل ها ، آهنگ ها و غیره را آپلود کنید و سپس از آنها در وب سایت خود استفاده کنید. در واقع هاست درست مانند یک درایو کامپیوتر با ظرفیت مشخص می باشد که تمام فایل های سایت شما در هاست آپلود می شود. بنابراین بدون خرید هاست و دامین نمی توان یک سایت داشت و لازمه داشتن یک وب سایت خرید این دو مورد می باشد.

انواع هاست و دامین

قبل از خرید هاست و دامین لازم است برخی نکات را رعایت کنید تا در آینده نیاز به تغییر سرویس های خود نداشته باشید. از نکاتی که باید در انتخاب هاست رعایت شود نوع سیستم عامل سرور هاست و موقعیت سرور می باشد ، در مورد تفاوت هاست لینوکس و هاست ویندوز باید این نکته را یادآوری کنیم که سیستم عامل سرور هیچ ارتباطی به سیستم عامل فعلی کامپیوتر ندارد ، هاست لینوکس برای افراد تازه کار بسیار بهتر از هاست ویندوز است. چراکه در حال حاضر بسیاری از سایت ها از هاست لینوکس استفاده می کنند ، معمولا هاست لینوکس برای کاربران بسیار محبوب تر می باشد چراکه کنترل پنل های قدرتمندی مانند سی پنل و دایرکت ادمین برای آن طراحی شده است ، سیستم های مدیریت محتوا فارسی مانند وردپرس و جوملا برای هاست لینوکس بهینه شده اند ، کار با این سیستم ها معمولا نیازی به دانش فنی و کدنویسی ندارند و بسیاری از افراد پس از چند ساعت کار با این سیستم ها به راحتی می توانند وب سایت خود را مدیریت کنند.

انتخاب موقعیت هاست

منظور از موقعیت هاست ، موقعیت جغرافیایی سرور سایت می باشد ، ایران ، فرانسه ، آلمان و آمریکا جزو کشور های محبوب برای خرید هاست برای کاربران می باشند ، به طور کلی هرچه سرور سایت به کاربران بازدید کننده نزدیک تر باشد سرعت بارگذاری وب سایت برای کاربران بیشتر است ، بنابراین سرویس داخل کشور ، بالاترین سرعت برای کاربران ایرانی را خواهد داشت.

  • Sajjad Rezaei
  • ۰
  • ۰

وب سرور سامانه ای است که توانایی پاسخگوئی به مرورگر وب و ارسال صفحه درخواستی مرورگر را دارا است . صفحات وب بر پایه یک ساختار مشخص و با یک نام یگانه (IP) بر روی وب سرورقرار می گیرند . بر روی یک وب سرور امکان قرار گرفتن صفحات متعدد و با ساختارهای جداگانه وجود دارد . 
تابع اولیه یک سرور وب) ارائه صفحات وب به کاربران است. این بدان معناست که صفحه‌های HTML همراه با هر نوع مطالب اضافی‌ای چون: تصاویر، شیوه نامه‌ها و جاوا اسکریپت‌ها شامل شود.
کاربر که معمولاً یک مرورگر وب یا خزنده وب ارتباط اولیه را با ارسال درخواست منبع خاصی با استفاده از HTTP ارسال می‌کند و سرور درخواست کاربر را با محتوای منبع یا پیام خطایی که قادر به انجام دادن آن نیست، پاسخ می‌دهد. 
در واقع به دو معنی است:

  1. یک برنامه کامپیوتری است که مسئول قبول کردن درخواست‌های http از کارخواهاناست که همان مرورگرهای وب هستند و پاسخ‌ها را به همراه یک سری اطلاعات به آنها پست می‌کنند. این پاسخ‌ها همان صفحات Html هستند.بطور مثال اگر در صفحه مرور گرتان آدرس http://fa.wikipedia.org/index.php را وارد کنید، یک درخواست به دامنه‌ای که نامش fa.wikipedia.org است، فرستاده می‌شود. آنگاه سرور صفحه index.php را برای شما میفرستد.
  2. یک کامپیوتراست که یک برنامهٔ کامیپوتری را اجرا می‌کند و کارایی اش همانند مطالبی است که دربالا گفته شد.

هر کامپیوتری می‌تواند با نصب نرم‌افزار سرور به سرور وب تبدیل شود.

ویژگی‌های مشترک:

در عمل بسیاری از سرورهای وب، ویژگی‌های زیر را نیز پیاده‌سازی می‌کنند:

  • شناسایی: درخواست شناسایی اختیاری قبل از اجازه دسترسی به انواع منابع
  • نه تنها مفاهیم استاتیک (مفاهیم فایلی که بر روی سیستم فایلی وجود دارد) بلکه مفاهیم داینامیک را با یک یا چند ساختار نیز مانند SSI, CGI, SCGI,FastCGI,JSP,PHP,ASP,ASP.NET اداره می‌کند.
  • پشتیبانی از HTTPS تا به کاربران اجازه دهد اتصالات مطمئنی به سرور را بر روی پورت 443 به جای 80 برقرار کنند.
  • فشرده سازی مطالب تا بتوان از حجم پاسخها کم کرد. (توسط کد سازی GZIP)
  • پشتیبانی از فایلهای بزرگ تا بتواند فایلهای بزرگ‌تر از 2 گیگا بایت را سرویس دهی کند.
  • کنترل کردن پهنای باند : تا سرعت پاسخها را محدود کند و شبکه را پر ازدحام نکند و قادر باشد تعداد بیشتری کارخواه را سرویس دهی کند.

سرورهای اینترنتی آپاچی 
این سرور وب در توسعه و همگانی شدن وب جهانی نقش بسیار مهمی داشته‌است. این سرور وب که به زبان C نوشته شده‌است دارای قابلیت cross- platform بوده و بر روی ماشین‌های مختلف قابل اجرا میباشد. دلیل انتخاب این اسم برای این سرور وب را نیز دو مورد ذکر کرده‌اند اول اینکه به یکی از قبایل قدیمی بومی آمریکا که به خاطر مقاومت و مهارت در ساخت ابزار آلات جنگی مشهور میباشند احترام گذاشته شود و ثانیا به این دلیل که (Root)ریشه پروژه به صورت یک سری پچ (Patch)میباشد. این سرور وب در یک گروه و به صورت کد باز (open source) گسترش یافت و از سال 1996 به عنوان محبوب‌ترین سرور وب برای HTTP در وب جهانی شناخته شده بود ولی در سال 2005 میدان مبارزه را به IIS مایکروسافت باخت و در حال حاضر نزدیک به 49 % بازار سرورهای وب جهان را به خود اختصاص داده‌است همچنین MAC OS آن را به عنوان سرور وب اصلی در پشتیبانی از WEB OBJECT خود برگزیده‌است. این سرور وب دارای پودمان‌های امنیتی بسیار خوبی از جمله mod_access، mod_auth، mod_digest می‌باشد. آپاچی برای میزبانی هر دو نوع وب ایستا و وب پویا مناسب است.

IIS 
سرور وبی است که ارائه دهنده آن شرکت مایکروسافت می‌باشد و آخرین نسخه آن IIS 7.5 است که برای سیستم عامل های Widows Server 2008 و Windows 7 طراحی شده است. در واقع IIS مجموعه‌ای از سرویس‌های اینترنتی است که بصورت یکجا نمایش داده شده‌است. طبق آخرین آماری که منتشر شد بعد از سرور وب آپاچی بیشترین محبوبیت را بین کاربران داشته‌است و هم اکنون نزدیک به 36% بازار سرورهای وب جهان را در اختیار دارد. پلت فرمی که این سرور وب پشتیبانی می‌کند مایکروسافت ویندوز می‌باشد و در محیط‌های دیگر کار نمی‌کند.

مقایسه عملکردهای امنیتی سرورهای وب Apache و IIS

قابلیت آپاچی IIS
ورود امن بله بله
SSL بله بله
Basic Authentication بله بله
Digest Authentication بله بله
LDAP Authentication بله بله
Passport Authentication بله نه
Active Directory Authentication بله فقط با ماجول های third-party
 

وب سرورها چگونه کار می کنند

وب سرورها از پروتکل های HTTP و HTTPS استفاده می کنند تا به کاربران وب اجازه دهند تا به آنها متصل شوند و کاربران بتوانند فایل های موجود در سرور را ببینند و آنها را دانلود کنند .

 

HTTP یک پروتکل لایه اپلیکیشن در دسته پروتکلی TCP/IP می باشد . HTTP و HTTPS پروتکل های اولیه ای هستند که توسط کاربران وب به منظور دسترسی به وب سرورها از طریق اینترنت مورد استفاده قرار می گیرند . HTML زبان کدنویسی وب می باشد و به منظور ایجاد صفحات مورد استفاده قرار می گیرند و از آن طریق مرورگرها قادرند صفحات وب را به کاربران نمایش دهند . پروتکل HTTP مانند شکل زیر عمل می کند :

 

1. کاربر وب در ابتدا با استفاده از پورت 80 تی سی پی یک اتصال را به آیپی وب سرور آغاز می کند
2. وب سرور منتظر درخواست GET از سمت کاربر برای باز کردن وبسایت می ماند
3. وب سرور صفحه مورد نظر HTML را به مرورگر وب تحویل می دهد
4. کاربر توسط مرورگر صفحه HTML را رندر کرده و آن را مشاهده می کند .

درک این موضوع که وب سرورها چگونه کار می کنند و در نتیجه آن وب سرور ها چگونه هک می شوند از وظایف شما به عنوان یک متخصص CEH می باشد . این شامل دانستن آسیب پذیری های وب سرور و انواع حمله ای هایی که به آن توسط هکرها صورت می پذیرد نیز می شود . به علاوه شما بایستی بدانید که چه زمان از تکنیک های Patch Management استفاده شود و متدهای ضربه زدن به وب سرورها را بدانید . در این درس و درسهای بعدی به توضیح تمامی مباحث مطرح شده خواهیم پرداخت .

انواع آسیب پذیری های وب سرور

وب سرورها شبیه دیگر سیستم های کامپیوتری می توانند توسط یک هکر در اختیار قرار گیرند . آسیب پذیری هایی که در زیر بیان می شوند , رایج ترین متدهای آسیب پذیری به وب سرورها می باشند :

Misconfiguration of the Web Server Software (پیکربندی اشتباه نرم افزار وب سرور) : یک مشکل رایج در استفاده از IIS یعنی همان وب سرور مایکروسافت , استفاده از سایت پیش فرض پیکربندی شده است . دسترسی هایی که در وبسایت پیش فرض وب سایت IIS وجود دارند , باز هستند به این معنی که تنظیمات پیش فرض دریچه ای باز برای حمله هکرها فراهم می کند . برای مثال همه کاربران در گروه Everyone دسترسی کامل به همه فایل ها در شاخه وب سرور را دارند ! این موضوع بسیار حیاتی است تا دسترسی را ویرایش و محدود کرد . زیرا در غیر اینصورت همه دسترسی به همه فایلها را در پوشه پیش فرض سایت خواهند داشت .

Operating System or Application Bugs in Programming Code ( باگ های برنامه نویسی در کد سیستم عامل یا اپلیکیشن های وب) : همه برنامه ها شامل سیستم عامل و اپلیکیشن های وب سرور بایستی بر اساس یک روال منظم پچ و بروزرسانی شوند . برای سیستم های ویندوز این عملیات شامل پچ های امنیتی , هاتفیکس ها و بروزرسانی ویندوز می باشد . تمامی این پچها را می توان به صورت اتوماتیک یا دستی بر روی سیستم انجام داد .

Vulnerable Default Installation ( آسیب پذیری نصب پیش فرض ) : تنظیمات سیستم عامل و نرم افزار وب سرور نبایستی به حال خود رها شوند و به همان صورتی که در همان نصب پیش فرض قرار دارند باقی بمانند .

هکرها از این آسیب پذیری ها به منظور بهره برداری و دسترسی غیر مجاز به وب سرور استفاده می کنند . به این دلیل که وب سرورها معمولا در زون DMZ قرار می گیرند (مکانی بین داخل و خارج سازمان) که به صورت عمومی توسط کاربران داخلی سازمان قابل دسترسی هستند , در نتیجه بهره برداری هکر از وب سرور باعث می شود که هکر به سیستم های شبکه داخلی و پایگاه داده های محرمانه نیز دسترسی پیدا کند .

  • Sajjad Rezaei
  • ۰
  • ۰

EMC VPLEX Metro

EMC VPLEX Metro

Overview:

EMC VPLEX Metro delivers continuous availability for mission-critical applications when you need data located safely across 2 data centers. With VPLEX, you can achieve zero application downtime and zero data loss, even during an unplanned equipment or full site failure.

VPLEX Metro creates an active-active infrastructure that enables simultaneous read/write data access across two data centers. Your existing cluster applications such as Oracle RAC, VMware HA, and others will provide superior application protection across data centers, without requiring changes to the software.

VPLEX Metro's active-active infrastructure also allows you to optimize hardware resources and performance by running applications across both sites. Get non-disruptive data mobility for moving virtual machines and applications between data centers for real-time workload balancing.

And you can combine VPLEX Metro (version 5.4 and higher) with EMC RecoverPoint (not included) to create a MetroPoint topology. The MetroPoint topology is the industry’s first multi-site, high availability solution with continuous disaster recovery. You can keep your business running through simultaneous failures at multiple sites.

EMC VPLEX Metro is available in three versions:

  • VPLEX single engine (2 directors) supports up to 750 K read/write IOs/sec and 5.8 GB/sec bandwidth
  • VPLEX dual engine (4 directors) supports up to 1.5 M read/write IOs/sec and 11.6 GB/sec bandwidth
  • VPLEX quad engine (8 directors) supports up to 3 M read/write IOs/sec and 23.2 GB/sec bandwidth

IT organizations worldwide are rapidly moving to all-flash storage to take advantage of the performance, workload consolidation, and the rich data services that lower the total cost of ownership. Nevertheless availability of business critical workloads is still a huge challenge. Planned and unplanned downtime continues to cause severe disruption to operations and the cost of downtime keeps increasing with each new workload.

EMC VPLEX maximizes the returns on investments in all-flash infrastructure or hybrid arrays by bringing more than seven nines availability to the business critical workloads. VPLEX also creates a flexible storage architecture that gives IT teams the agility they need to respond to rapid business and technology changes while maximizing asset utilization across active-active datacenters.

VPLEX enables IT organizations to create datacenter infrastructure that is

  • Always available even in the face of disasters
  • Agile in responding to business requirements
  • Non-disruptive when adopting latest storage technology

VPLEX's unique implementation of distributed cache coherency allows the exact same data to be read/write accessible across two storage systems at the same time. This in turn ensures uptime for business critical applications scenarios and enables seamless data mobility across arrays without host disruption. The storage systems can be in a single datacenter (VPLEX Local), or separated by distance (VPLEX Metro). Here are some of the features that won the trust of IT organizations to deploy it successfully over thousands of datacenters:

  • Flash Optimized: Performance optimization for all-flash arrays, support for thin-provisioning space reclamation using UNMAP, XCOPY support on AllFlash.
  • Scale-out: VPLEX scales up to four VPLEX engines that can support multiple all-flash storage systems.
  • Heterogeneous: With support for more than 70 EMC and third party VPLEX is the most heterogeneous availability and mobility solution.
  • Dedicated: VPLEX is designed to use every last cycle to maximize availability and therefore it does not consume the compute resources of the underlying storage
  • No single point of failure: All connectivity between VPLEX cluster nodes and across VPLEX Metro configuration is fully redundant, ensuring protection against single points of failure.

Continuous Availability For Applications

Business-critical workloads need to be non-stop and have very low tolerance for downtime. There are many reasons why applications can go down: power outages, tech refresh, unexpected failures in the environment0 or human errors. VPLEX gives unmatched protection and availability to applications through automatic failover and failback between arrays and datacenters. VPLEX currently delivers 7-9s of availability.

Flexible Copy Data Management: With simultaneous access to production copy on two datacenters, application owners and storage admins have the flexibility to reuse and repurpose copies of production data on either datacenters depending on the business requirements. For example test and dev teams at multiple locations can have access to the latest production data on both the datacenters. This copy access is further extended to datacenters that beyond metro distance by EMC RecoverPoint integration with VPLEX.

Data Mobility For Agile Storage Management

Todays' datacenters are overloaded with data and applications. IT staff are faced with a huge challenge to frequently adjust and reconfigure their environments which invariably involves application downtime. Storage that is decoupled from compute gives IT staff much more flexibility to move workloads without host disruption:

  • Non-disruptively move virtual server and storage resources within and across data centers including VMware vMotion and Microsoft Hyper-V Live Migration
  • Transparently balance and relocate workloads in anticipation of planned events and maintenance

Tech Refresh Reimagined

All Flash arrays like XtremIO and VMAX All-Flash enable consolidating multiple tier-1 workloads on to a single platform. This involves a huge data migration effort from one or multiple existing arrays to the new flash system delaying the time to value of the new array to anywhere between 6-9 months. Enter VPLEX, non-disruptive online techrefresh. Data migration with VPLEX can be done without any downtime, saving I.T teams countless weekends of maintenance downtime and migration service costs. VPLEX accelerates adoption of flash technology, trims migration costs by up to 80% and enables datacenter modernization that is efficient and non-disruptive.

Datacenter Consolidation And Relocation

For some customers, modernizing datacenter infrastructure involves moving and consolidating datacenters. Migrating hundreds of applications is a daunting task that can stretch to months together. With VPLEX, customers have moved petabytes of data non-disruptively and realized the flexibility in operating multiple datacenters.

Deep Ecosystem Integration

Server Virtualization And Clustering

With VPLEX the benefits of server virtualization can be extended across datacenters. Virtual machine or application clusters can be stretched across datacenters to ensure application uptime even in the event of a complete site failure. Surviving nodes at either of the active-active datacenters can continue to run with virtual volume presented by VPLEX.

VMware features like vMotion, DRS, High Availability (HA) work seamlessly across active-active datacenters giving vAdmins unpreceded control and flexibility for workload deployment. VPLEX supports Microsoft Hyper-V server virtualization deployment as well as Oracle RAC cluster technologies.

Vipr Suite: Automation And Advanced Management

EMC VIPR Suite is a powerful storage management software to manage heterogeneous storage environments in a hybrid cloud environment through task automation and generate insights for the IT staff to act on. The ViPR Suite provides end-to-end visualization, analysis, and reporting for VPLEX environments. It automates VPLEX provisioning, data migration, and data mobility tasks and enables infrastructure owners consume VPLEX as a service.

Recoverpoint: Any Point In Time Recovery

EMC RecoverPoint offers continuous data protection for EMC storage products that ensures operational and disaster recovery to any point in time. Together VPLEX Metro and RecoverPoint enable MetroPoint, a three site configuration that delivers continuous availability and operational recovery at active-active (A-A) datacenters at metro distances as well as long distance disaster recovery for both the A-A datacenters with a single DR copy.

EMC Storage: Simplified Management

EMC AppSync simplifies copy data management across multiple applications and storage systems. With AppSync support for VPLEX, application owners have the flexibility to reuse and repurpose copies of production data on either datacenters depending on the business requirements.

VPLEX Integrated Array Services (VIAS) drastically simplify workflows like storage provisioning for EMC Arrays. VPLEX also supports VAAI commands like UNMAP, ATS, XCOPY, and WRITESAME for XtremIO to enable vAdmins to administer various storage level tasks.

Modernize Now

Introducing VS6 Harware Platform

VPLEX VS6 with GeoSynchrony 6.0 takes a huge leap in performance and scale compared to VS2:

  • Optimized for All-flash storage : 2X IOPS at 1/3rd the latency
  • Scalable: Scales up to four engines with support for up to 12000 volumes on both Local and Metro.
  • Future-ready architecture: Continued performance improvements with software upgrades. VS2 to VS6 tech refresh is non-disruptive.

GeoSynchrony is the software that powers VPLEX. With release 6.0 we are introducing a new parallel computing paradigm that takes full advantage of the VS6 hardware to deliver incredible improvements in IOPS, latency and scale. The new VS6 platform also paves the way for continued performance and scale increases with future software releases on the same hardware.

All-inclusive Offering: VPLEX For All-flash

VPLEX For All-Flash is an all-inclusive solution for EMC All-Flash storage products (XtremIO, VMAX All Flash, UNITY All Flash as well as all-flash models of VNX and VNXe families). The price of this new offering includes software license for unlimited capacity for any number of EMC all-flash arrays. You can grow your flash environment and utilize VPLEX functionality for continuous availability and data mobility by adding additional engines as needed but without additional software licenses.

  • Sajjad Rezaei
  • ۰
  • ۰

Virtual Private Server VPS

virtual private server (VPS) is a virtual machine sold as a service by an Internet hosting service.

VPS runs its own copy of an operating system, and customers may have superuser-level access to that operating system instance, so they can install almost any software that runs on that OS. For many purposes they are functionally equivalent to a dedicated physical server, and being software-defined, are able to be much more easily created and configured. They are priced much lower than an equivalent physical server. However, as they share the underlying physical hardware with other VPSs, performance may be lower, depending on the workload of any other executing virtual machines.

 

 

Virtualization[edit]

The force driving server virtualization is similar to that which led to the development of time-sharing and multiprogramming in the past. Although the resources are still shared, as under the time-sharing model, virtualization provides a higher level of security, dependent on the type of virtualization used, as the individual virtual servers are mostly isolated from each other and may run their own full-fledged operating system which can be independently rebooted as a virtual instance.

Partitioning a single server to appear as multiple servers has been increasingly common on microcomputers since the launch of VMware ESX Server in 2001. The physical server typically runs a hypervisor which is tasked with creating, releasing, and managing the resources of "guest" operating systems, or virtual machines. These guest operating systems are allocated a share of resources of the physical server, typically in a manner in which the guest is not aware of any other physical resources save for those allocated to it by the hypervisor. As a VPS runs its own copy of its operating system, customers have superuser-level access to that operating system instance, and can install almost any software that runs on the OS; however, due to the number of virtualization clients typically running on a single machine, a VPS generally has limited processor time, RAM, and disk space.[citation needed]

Although VMware and Hyper-V dominate in-house corporate virtualization, because of their cost and limitations they are less common for VPS providers, which instead typically use products such as OpenVZVirtuozzoXen or KVM.[citation needed]

Hosting[edit]

Many companies offer virtual private server hosting or virtual dedicated server hosting as an extension for web hosting services. There are several challenges to consider when licensing proprietary software in multi-tenant virtual environments.

With unmanaged or self-managed hosting, the customer is left to administer their own server instance.

Unmetered hosting is generally offered with no limit on the amount of data-transferred on a fixed bandwidth line. Usually, unmetered hosting is offered with 10 Mbit/s, 100 Mbit/s or 1000 Mbit/s (with some as high as 10Gbit/s). This means that the customer is theoretically able to use ~3 TB on 10 Mbit/s or up to ~300 TB on a 1000 Mbit/s line per month, although in practice the values will be significantly less. In a virtual private server, this will be shared bandwidth and a fair usage policy should be involved. Unlimited hosting is also commonly marketed but generally limited by acceptable usage policies and terms of service. Offers of unlimited disk space and bandwidth are always false due to cost, carrier capacities and technological boundaries.

  • Sajjad Rezaei
  • ۰
  • ۰

سیستم مدیریت امنیت اطلاعات یا ISMS چیست ؟

این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تبب در بین سازمان های دولتی در آمده است و بسیاری از سازمان ها و شرکت ها حتی برای چشم و هم چشمیی هم که شده بایستی به سراغ این سیستم بروند. این دقیقا همان مشکلی است که در خصوص سیستم مدیریت کیفیت یا ISO 9000 نیز پیش آمد. یعنی تب بالا می گیرد و همه به سراغش می روند و هر کس و ناکسی ادعای امنیت اطلاعات می کند. از اینها که بگذریم برویم به سراغ اصل سیستم مدیریت امنیت اطلاعات و چیستی آن ، در ابتدا واژه سیستم را تعریف می کنیم و کلیات موضوع سیستم مدیریت امنیت اطلاعات وو اجزاء آن را برای شما شرح خواهیم داد پس تا آخر مقاله با ما باشید. 

سیستم مدیریت امنیت اطلاعات یا ISMS



تعریف سیستم یا System و استاندارد


سیستم به معنی مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. در واقع سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن بهه هدف خاصی که در اینجا برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت شما می باشد در کنار همم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده است و این بدین معنا می باشدد که ما به خودی خود نمی توانیم تعیین کنیم چگونه اطلاعات بایستی امن شوند و یک معیار و پایه و اساس برایی اینکار بایستی تعریف شود. تعریف کردن این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند و این سازمان جایی نیست به غیر از سازمان ISO یا International Standardization Organization ، این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد ، تا به حال هر استانداردی که شنیده اید در این سازمان تعریف و تدوین شده است ، قطعا با ISO 9000 یا استاندارد کیفیت کالا آشنایی دارید ، همین نوع استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شدهه است که در ادامه با آن آشنا خواهید شد. 

ساختار یک استاندارد به چه شکل است ؟


همه استانداردها ساختاری شبیه به هم دارند اما از نظر محتوایی متفاوت هستند. در همه استانداردهای بین المللی ISO یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است ، برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیتت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. بنابراین کنترل ها معیار را برای ما تشریح می کنندد اما چگونگی انجام شدن آن را تعریف نمی کنند و این یک اصل است. هر استانداردی برای خود دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. همیشه در تمامی سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح کنید و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا Policy گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که بهه بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمانن خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود. 

فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟


طبیعی است که شما زمانیکه به یک کشور خارجی سفر می کنید یکی از مهمترین معیارها برقرار بودن امنیت در آن کشور است ، همین موضوع باعث ترقیب شدن توریست ها برای سفر کردن و سرمایه گذاری در آن کشور می شود . در خصوص سازمان ها هم به همین شکل است ، اگر سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت ، تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت که در کار تولید مواد اولیه رنگ پلاستیک است فرمول ساخت رنگ را به درستی امن نگاه ندارد و رقیبان تجاری آن فرمول را بدست بیاورند این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را از دست بدهد ، بنابراین سیستم مدیریت امنیت اطلاعات ( ISMS) بصورت کلی باعث اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها می شود.پیاده سازی سیستم مدیریت امنیت اطلاعات علاوه بر موارد بالا می تواند باعث اطمینان از سازگاری با استانداردهای امنیت اطلاعات و محافظت از داده ها ، قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات ، ایجاد اطمینان نزد مشتریان و شرکای تجاری ،امکان رقابت بهتر با سایر شرکت ها و ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات شود. 

سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟


همانطور که اشاره کردیم ، سیستم مدیریت امنیت اطلاعات به خودی خود یک مستند متنی است که بایستی بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند. در ادامه گفتیم که از بین کنترل های موجودد بایستی کنترل های متناسب با سازمان خود را انتخاب کنیم و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود که به نوع می توان گفت ISMS دارای کاغذ بازی زیادی است. اما این مستندات چه هستند و چند نوع از اینن مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهای مدیریتت امنیت اطلاعات و ارتباطات ، هر دستگاه یا سازمان باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطاتت را به شرح زیر، برای خود تدوین نماید: 

  • مستند اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه ( Security Policy )
  • مستند طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )
  • مستند طرح امنیت فضای تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه ( Disaster Recovery)
  • مستند برنامة آگاهی رسانی امنیتی به پرسنل دستگاه ( Awareness )
  • مستند برنامة آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

 

مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟


 

  1. سازمان قصد به دریافت استاندار ISO 27001 می گیرد . ( نیت می کنیم )
  2. این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS در میان  می گذارد.
  3. شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .
  4. بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .
  5. قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .
  6. از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند دعوت می شود برای انجام بازرسی های لازم.
  7. در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.

 

مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )


  • بایستی توجه کرد که امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی  توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازی سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.

 

  • امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک  مرحله اخذ نمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود.

 

PDCA



  • ناامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته  باشد. مدیران سازمانی ما احساس نا امنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.

 

  • امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت)انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ  اتفاق جدیدی نیفتادهاست و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.ITPro باشید.



نویسنده : محمد نصیری 

  • Sajjad Rezaei
  • ۰
  • ۰

ISMS چیست؟

سیستم مدیریت امنیت اطلاعات یا Information Security Management System سیستمی برای پیاده‌سازی کنترل‌های امنیتی می‌باشد که با برقراری زیرساخت‌های مورد نیاز، ایمنی اطلاعات را تضمین می‌نماید. مدلل PDCA ساختاری است که در پیاده‌سازی ISMS بکار برده می شود و ISMS زیربنای BS7799 می‌باشد
BS7799 حفاظت از اطلاعات را در سه مفهوم خاص یعنی قابل اطمینان بودن اطلاعات (Confidentiality) و صحت اطلاعات (Integrity) و در دسترس بودن اطلاعات (Availability) تعریف می‌کند.
برای داشتن سازمانی با برنامه و ایده‌آل، هدفمندکردن این تلاش‌ها برای رسیدن به حداکثر ایمنی امری است که باید مدنظر قرار گیرد .
استاندارد BS7799 راهکاری است که اطلاعات سازمان و شرکت را دسته‌بندی و ارزش‌گذاری کرده و با ایجاد سیاست‌های متناسب با سازمان و همچنین پیاده‌سازی ۱۲۷ کنترل مختلف، اطلاعات سازمان را ایمن می‌سازد. این اطلاعات نه تنها داده‌های کامپیوتری و اطلاعات سرورها، بلکه کلیه موارد حتی نگهبان سازمان یا شرکت را در نظر خواهد گرفت.

آیا امنیت ۱۰۰% امکانپذیر است؟
با پیشرفت علوم کامپیوتری و همچنین بوجود آمدن ابزارهای جدید Hack و Crack و همچنین وجود صدها مشکل ناخواسته در طراحی شبکه‌ ها و نرم‌افزارهای مختلف و روال‌های امنیتی سازمان‌ها، همیشه خطر حمله وو دسترسی افراد غیرمجاز وجود دارد. حتی قوی‌ترین شبکه‌ها و سایت‌های موجود در دنیا در معرض خطر افرادد غیرمجاز و سودجو قرار دارند. ولی آیا چون نمی‌توان امنیت ۱۰۰% داشت باید به نکات امنیتی و ایجاد سیاست‌های مختلف امنیتی بی‌توجه بود؟


مراحل ایجاد سیستم مدیریت امنیت اطلاعات (ISMS)

ایجاد و تعریف سیاست‌ها
در این مرحله ایجاد سیاست‌های کلی سازمان مدنظر قراردارد. روال‌ها از درون فعالیت شرکت یا سازمان استخراج شده و در قالب سند و سیاست امنیتی به شرکت ارائه می‌شود. مدیران کارشناسان برنامه‌ریز نقش کلیدی در گردآوری این سند خواهند داشت.

تعیین محدوده عملیاتی
یک سازمان ممکن است دارای چندین زیرمجموعه و شاخه‌های کاری باشد لذا شروع پیاده‌سازی سیستم امنیت اطلاعات کاری بس دشوار است. برای جلوگیری از پیچیدگی پیاده‌سازی، تعریف محدوده و Scope صورت می‌پذیرد. Scope می‌تواند ساختمان مرکزی یک سازمان یا بخش اداری و یا حتی سایت کامپیوتری سازمان باشد. بنابراین قدم اول تعیین Scope و الویت برای پیاده‌سازی استاندارد امنیت اطلاعات در Scope خواهد بود. پس از پیاده‌سازی و اجرای کنترل‌های BS7799 و اخذ گواهینامه برای محدوده تعیین شده نوبت به پیاده‌سازی آن در سایر قسمت‌ها می‌رسد که مرحله به مرحله اجرا خواهند شد.

برآورد دارایی‌ها و طبقه‌بندی آن‌ها
برای اینکه بتوان کنترل‌های مناسب را برای قسمت‌های مختلف سازمان اعمال کرد ابتدا نیاز به تعیین دارایی‌ها می‌باشد. در واقع ابتدا باید تعیین کرد چه داریم و سپس اقدام به ایمن سازی آن نماییم. در این مرحله لیست کلیه تجهیزات و دارایی‌های سازمان تهیه شده و با توجه به درجه اهمیت آن طبقه‌بندی خواهند شد.

ارزیابی خطرات 
با داشتن لیست دارایی‌ها و اهمیت آن‌ها برای سازمان، نسبت به پیش‌بینی خطرات اقدام کنید. پس از تعیین کلیه خطرات برای هر دارایی اقدام به تشخیص نقاط ضعف امنیتی و دلایل بوجود آمدن تهدیدها نمایید و سپس با داشتن اطلاعات نقاط ضعف را برطرف سازید و خطرات و تهدیدها و نقاط ضعف را مستند نمایید.

مدیریت خطرات
مستندات مربوط به خطرات و تهدیدها و همچنین نقاط ضعف امنیتی، شما را قادر به اتخاذ تصمیم درست و مؤثر برای مقابله با آن‌ها می نماید.

انتخاب کنترل مناسب
استاندارد BS7799 دارای ۱۰ گروه کنترلی می باشد که هرگروه شامل چندین کنترل زیرمجموعه است بنابراین در کل ۱۲۷ کنترل برای داشتن سیستم مدیریت امنیت اطلاعات مدنظر قراردارد. با انجام مراحل بالا شرکت یا سازمان شما پتانسیل پیاده‌سازی کنترل‌های مذکور را خواهد داشت. این ده گروه کنترلی عبارتند از :
1) سیاست‌های امنیتی
2) امنیت سازمان
3) کنترل و طبقه‌بندی دارایی‌ها
4) امنیت فردی
5) امنیت فیزیکی
6) مدیریت ارتباط ها
7) کنترل دسترسی‌ها
8) روش‌ها و روال‌های نگهداری و بهبود اطلاعات
9) مدیریت تداوم کار سازمان
10) سازگاری با موارد قانونی

تعیین قابلیت اجرا
جمع‌آوری لیست دارایی‌ها، تعیین تهدیدها ، نقاط ضعف امنیتی و در نهایت ایجاد جدول کنترل‌ها ما را در بهه دست آوردن جدولی موسوم به SOA یا Statement Of Applicability یاری می رساند. این جدول لیستی نهاییی از کلیه کنترل‌های مورد نیاز برای پیاده‌سازی را ارائه می‌دهد. با مطالعه این جدول و مشخص‌کردن کنترل‌های قابل اجرا و اعمال آن‌ها، سازمانِ خود را برای اخذ استاندارد BS7799 آماده خواهید ساخت.

نتیجه آنکه برای رسیدن به یک قالب درست امنیتی ناچار به استفاده از روال‌های صحیح کاری و همچنین پیاده‌سازی استاندارد امنیت هستیم و پیاده‌سازی فازهای امنیت با رویکرد ISMS انتخابی درست برای رسیدن به این منظور می‌باشد.

  • Sajjad Rezaei